AI Perks menyediakan akses kepada diskaun eksklusif, kredit dan tawaran untuk alat AI, perkhidmatan awan dan API bagi membantu startup dan pembangun menjimatkan wang.

Krisis Keselamatan OpenClaw - Skandal Agen AI Terbesar Tahun 2026
OpenClaw - agen AI sumber terbuka dengan 180,000+ bintang GitHub - telah dilanda krisis keselamatan terburuk dalam sejarah alat AI. Pada Februari 2026, para penyelidik menemui 7 kelemahan kritikal, 135,000+ contoh terdedah, dan 800+ kemahiran berniat jahat yang menghantar perisian zarah melalui pasaran ClawHub rasmi.
Google mula menyekat pelanggan AI berbayar yang menggunakan OpenClaw. Meta melarangnya pada semua peranti kerja. CrowdStrike, Cisco, dan Nature menerbitkan nasihat segera.
Jika anda menjalankan OpenClaw, perkara pertama yang perlu dilakukan ialah mendapatkan kelayakan API yang sah melalui AI Perks - kunci yang bocor dan dicuri dari contoh yang terjejas sudah pun beredar dalam talian.
Jimatkan bajet startup anda untuk alat AI
| Software | Anggaran Kredit | Indeks Kelulusan | Tindakan | |
|---|---|---|---|---|
Garis Masa Krisis - Bagaimana Semuanya Berlaku
Krisis ini tidak berlaku dalam semalam. Ia meningkat sepanjang tempoh tiga minggu apabila penyelidik keselamatan mengupas lapisan demi lapisan kelemahan.
| Tarikh | Peristiwa |
|---|---|
| 29 Jan | CVE-2026-25253 ditampal secara senyap dalam OpenClaw v2026.1.29 |
| 3 Feb | CVE-2026-25253 didedahkan secara umum - CVSS 8.8 (RCE satu klik) |
| 4 Feb | CVE suntikan arahan tambahan didedahkan |
| 5 Feb | Penyelidik menemui 341 kemahiran berniat jahat di ClawHub (~12% daripada daftar) |
| 6 Feb | Serangan Moltbook mendedahkan 1.5 juta token API |
| 7-8 Feb | Google mula menyekat pelanggan AI yang menggunakan OpenClaw |
| 9 Feb | SecurityScorecard melaporkan 40,000+ contoh OpenClaw terdedah |
| 15 Feb | Contoh terdedah meningkat kepada 135,000+; kemahiran berniat jahat meningkat kepada 800+ |
| 17 Feb | Serangan rantaian bekalan Cline CLI 2.3.0 secara senyap memasang OpenClaw |
| 20 Feb | Meta melarang OpenClaw pada peranti kerja; The Register menerbitkan laporan penuh Cline |
Tiga minggu. Begitulah pantasnya OpenClaw beralih daripada projek sumber terbuka paling menarik dalam sejarah kepada kisah peringatan keselamatan AI terbesar.
AI Perks menyediakan akses kepada diskaun eksklusif, kredit dan tawaran untuk alat AI, perkhidmatan awan dan API bagi membantu startup dan pembangun menjimatkan wang.

7 Kelemahan Yang Menggemparkan OpenClaw
Tujuh CVE didedahkan dalam selang masa beberapa minggu. Tiga daripadanya mempunyai kod eksploitasi awam, bermakna sesiapa sahaja boleh menggunakannya terhadap contoh yang belum ditampal.
CVE-2026-25253 - Pelaksanaan Kod Jauh Satu Klik (CVSS 8.8)
Ini adalah yang paling besar. Pautan berniat jahat yang dihantar melalui mana-mana platform pemesejan - WhatsApp, Telegram, Discord - boleh merampas keseluruhan contoh OpenClaw dalam beberapa milisaat.
Kelemahan itu mengeksploitasi parameter pertanyaan gatewayURL untuk mengeluarkan token pengesahan. Sebaik sahaja penyerang mempunyai token, mereka boleh melaksanakan arahan sewenang-wenangnya pada mesin mangsa. Akses sistem penuh dengan satu klik.
Pembetulan dikeluarkan dalam v2026.1.29 pada 29 Januari, tetapi CVE tidak didedahkan secara umum sehingga 3 Februari. Penyelidik menganggarkan ribuan contoh kekal tidak ditampal selama berminggu-minggu.
Enam CVE Lain
| Kelemahan | Jenis | Keterukan | Kesan |
|---|---|---|---|
| SSRF (Pemalsuan Permintaan Sisi Pelayan) | Rangkaian | Tinggi | Penyerang mengakses perkhidmatan dalaman melalui OpenClaw |
| Pengesahan Hilang | Kawalan Akses | Kritikal | Tiada kelayakan diperlukan untuk mengawal contoh terdedah |
| Lintasan Laluan | Sistem Fail | Tinggi | Baca atau tulis fail sewenang-wenangnya pada mesin hos |
| Suntikan Arahan | Pelaksanaan | Tinggi | Laksanakan arahan sistem melalui input yang direka |
| Pengeluaran Token (Gerbang) | Pengesahan | Kritikal | Curi token sesi melalui URL berniat jahat |
| Konfigurasi Lalai Tidak Selamat | Konfigurasi | Sederhana | Terikat pada 0.0.0.0:18789 - mendengar pada semua antara muka rangkaian |
Isu konfigurasi lalai layak mendapat perhatian khas. Dari mula, OpenClaw mendengar pada semua antara muka rangkaian pada port 18789 tanpa pengesahan diperlukan. Ini bermakna mana-mana contoh yang baru dipasang segera boleh diakses oleh sesiapa sahaja dalam rangkaian yang sama - atau seluruh internet jika port terdedah.
135,000 Contoh Terdedah - Skala Masalah
Pasukan STRIKE SecurityScorecard menjalankan imbasan di seluruh internet dan mendapati bilangannya mengejutkan.
Penemuan utama:
- 135,000+ contoh OpenClaw terdedah kepada internet awam
- 93.4% daripada contoh terdedah menunjukkan keadaan pintasan pengesahan
- 5,194 contoh disahkan secara aktif terdedah kepada CVE yang diketahui
- 53,000+ contoh dikaitkan dengan alamat IP yang dikaitkan dengan pelakon ancaman yang diketahui
Angka-angka itu meningkat pantas. Kajian bebas awal pada 9 Februari mendapati 42,665 contoh terdedah. Enam hari kemudian, bilangannya telah meningkat lebih daripada tiga kali ganda.
Apa maksud "terdedah"? Ia bermakna contoh OpenClaw boleh dihubungi dari internet tanpa pengesahan. Sesiapa sahaja yang menemuinya boleh menghantar arahan, membaca data, mengakses akaun pemesejan yang bersambung, dan melaksanakan kod pada mesin hos.
Bagi pengguna yang menjalankan OpenClaw dengan kelayakan API yang sah daripada AI Perks - segera semak sama ada contoh anda boleh diakses secara awam. Jika ya, matikan, tukar kunci API anda, dan dayakan pengesahan sebelum menyambung semula.
800+ Kemahiran Berniat Jahat - Serangan Rantaian Bekalan ClawHub
ClawHub ialah pasaran kemahiran rasmi OpenClaw - setara dengan npm untuk Node.js atau pip untuk Python. Ia mempunyai kira-kira 3,000+ kemahiran apabila krisis bermula.
Penyelidik mendapati 20% daripadanya adalah berniat jahat.
Imbasan awal pada 5 Februari menemui 341 kemahiran berniat jahat di seluruh daftar. Imbasan susulan pada 15 Februari mendapati jumlahnya meningkat kepada 800+ - bermakna kira-kira satu daripada lima kemahiran ClawHub direka untuk mencuri data pengguna.
Apa yang Dilakukan oleh Kemahiran Berniat Jahat
Muatan utama ialah Atomic macOS Stealer (AMOS) - perisian zarah pencuri kelayakan yang terkenal yang menyasarkan:
- Kata laluan dan kuki penyemak imbas (Chrome, Firefox, Safari, Brave)
- Dompet mata wang kripto (MetaMask, Phantom, Coinbase Wallet)
- Kata laluan rantai kunci pada macOS
- Kelayakan sistem dan kunci SSH
Pengguna yang memasang mana-mana kemahiran ClawHub yang tidak disahkan semasa tempoh ini harus menganggap kelayakan mereka terjejas.
Serangan Rantaian Bekalan CLI Cline (17 Feb)
Pada 17 Februari, penyelidik keselamatan menemui bahawa Cline CLI versi 2.3.0 - alat baris arahan yang popular - telah terjejas untuk memasang OpenClaw secara senyap pada mesin pengguna. Versi berniat jahat itu aktif selama kira-kira 8 jam sebelum ditemui dan ditarik.
Anggaran 4,000 muat turun berlaku semasa tempoh tersebut. Pengguna yang memasang Cline CLI semasa tempoh ini mungkin mempunyai contoh OpenClaw yang berjalan tanpa pengetahuan mereka.
Google dan Meta Melarang OpenClaw - Respons Industri
Krisis keselamatan mencetuskan tindak balas korporat daripada nama-nama terbesar dalam teknologi.
Google mula menyekat pelanggan Gemini AI Pro dan Ultra berbayar (pelan $249/bulan) yang menggunakan OpenClaw untuk mengakses model. Pengguna melaporkan disekat tanpa amaran, kehilangan akses kepada perkhidmatan yang mereka bayar. Kedudukan Google: menggunakan alat pihak ketiga untuk mengakses model AI melanggar terma perkhidmatan.
Meta mengeluarkan arahan dalaman yang melarang OpenClaw pada semua peranti kerja. Pekerja diberi amaran bahawa menggunakan OpenClaw boleh mengakibatkan penamatan. Pelbagai firma teknologi lain turut mengikut, menurut laporan dari Korea Times.
CrowdStrike menerbitkan nasihat terperinci memanggil OpenClaw "kelas risiko keselamatan baharu - agen autonomi dengan akses sistem luas yang kebanyakan pengguna pasang tanpa kebersihan keselamatan asas."
Cisco menyifatkan agen AI peribadi seperti OpenClaw sebagai "mimpi ngeri keselamatan" dalam catatan blog daripada pasukan keselamatan mereka.
Nature menerbitkan artikel bertajuk "Robot AI OpenClaw sedang merajalela - saintis ini sedang mendengar," mendokumentasikan kebimbangan komuniti akademik yang semakin meningkat.
Pesanannya daripada industri jelas: OpenClaw berkuasa, tetapi postur keselamatan lalai tidak boleh diterima untuk kegunaan profesional.
Cara Melindungi Diri Anda Jika Anda Menjalankan OpenClaw
Krisis ini serius, tetapi OpenClaw masih boleh digunakan dengan langkah berjaga-jaga yang betul. Berikut adalah langkah penting, bermula dengan yang paling penting.
Langkah 1: Dapatkan Kredit API yang Sah
Jangan sekali-kali menggunakan kunci API yang bocor, dikongsi, atau "percuma" dari internet. Serangan Moltbook mendedahkan 1.5 juta token API. Kunci yang dicuri beredar di forum web gelap dan saluran Telegram.
Dapatkan kredit anda sendiri yang sah melalui AI Perks:
| Program Kredit | Kredit Tersedia | Cara Mendapatkan |
|---|---|---|
| Anthropic Claude (Langsung) | $1,000 - $25,000 | Panduan AI Perks |
| OpenAI (GPT-4) | $500 - $50,000 | Panduan AI Perks |
| AWS Activate (Bedrock) | $1,000 - $100,000 | Panduan AI Perks |
| Microsoft Founders Hub | $500 - $1,000 | Panduan AI Perks |
Jumlah potensi: $3,000 - $176,000 dalam kredit yang sah
Dengan kunci anda sendiri daripada AI Perks, anda mengawal apa yang terdedah. Jika berlaku serangan, anda boleh menukar kunci anda dengan segera tanpa bergantung pada infrastruktur yang terjejas.
Langkah 2: Kemas Kini kepada v2026.2.22 Segera
Keluaran terkini termasuk 40+ tampalan pengerasan keselamatan, pengesahan gerbang, dan pengurusan peranti. Semak versi anda dan kemas kini:
openclaw --version
openclaw update
Mana-mana versi sebelum 2026.1.29 terdedah kepada RCE satu klik. Mana-mana versi sebelum 2026.2.22 kehilangan pengerasan keselamatan kritikal.
Langkah 3: Dayakan Pengesahan
OpenClaw dihantar dengan pengesahan dimatikan secara lalai. Ini adalah sebab terbesar 93.4% daripada contoh terdedah mempunyai pintasan pengesahan.
Dayakannya dalam konfigurasi anda:
security:
authentication: true
gateway_auth: true
Langkah 4: Audit Kemahiran Anda yang Dipasang
Alih keluar mana-mana kemahiran ClawHub yang anda tidak sahkan sendiri. Dengan 20% daripada daftar terjejas, pendekatan paling selamat ialah menyahpasang semuanya dan hanya pasang semula kemahiran yang telah anda semak:
openclaw skill list
openclaw skill inspect [nama-kemahiran]
openclaw skill remove [kemahiran-mencurigakan]
Langkah 5: Ikuti Panduan Pengerasan Penuh
Untuk senarai semak keselamatan 10 langkah lengkap yang meliputi sekatan rangkaian, konfigurasi kotak pasir, pengelogan, dan had perbelanjaan - baca Panduan Keselamatan OpenClaw kami.
Alternatif Lebih Selamat Yang Perlu Dipertimbangkan
Jika krisis keselamatan membuat anda mempertimbangkan semula OpenClaw, terdapat alternatif terurus yang menguruskan keselamatan untuk anda. Pertukaran: kurang penyesuaian, tetapi tiada CVE yang perlu dibimbangkan.
| Ciri | OpenClaw (Dihos Sendiri) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Model Keselamatan | Anda menguruskan semuanya | Dihuruskan Anthropic | Dihuruskan Meta | Dihuruskan OpenAI |
| Sejarah CVE | 7 CVE pada Feb 2026 | Tiada awam | Tiada awam | Tiada awam |
| Lokasi Data | Peranti anda | Awan | Kotak pasir awan | Awan |
| Penyesuaian | Kawalan penuh | Berfokus kod | Berfokus tugasan | Tujuan umum |
| Kos | Kredit API sahaja | $20-$200/bulan | $39-$199/bulan | $20-$200/bulan |
Setiap alternatif masih memerlukan kredit API AI untuk berjalan pada kapasiti penuh. AI Perks merangkumi program kredit untuk Anthropic, OpenAI, AWS, Google Cloud, dan banyak lagi - jadi anda dilindungi tanpa mengira alat yang anda pilih.
Untuk pecahan terperinci setiap alternatif, lihat panduan Alternatif OpenClaw Terbaik kami.
Soalan Lazim
Adakah OpenClaw digodam pada Februari 2026?
OpenClaw sendiri tidak digodam dalam pengertian tradisional. Tujuh kelemahan kritikal ditemui dan didedahkan, 135,000+ contoh didapati terdedah kepada internet tanpa pengesahan, dan 800+ kemahiran berniat jahat ditemui di ClawHub yang menghantar perisian zarah pencuri kelayakan. Serangan Moltbook juga mendedahkan 1.5 juta token API.
Adakah OpenClaw selamat digunakan sekarang?
Ya, dengan konfigurasi yang betul. Kemas kini kepada v2026.2.22, dayakan pengesahan, audit kemahiran anda, dan gunakan kelayakan API yang sah daripada AI Perks. Pemasangan lalai yang tidak dikeraskan tidak selamat - tetapi contoh yang dikonfigurasikan dengan betul dengan tampalan terkini menangani semua kelemahan yang diketahui.
Mengapa Google menyekat pengguna OpenClaw?
Google menyekat pelanggan Gemini AI berbayar yang menggunakan OpenClaw untuk mengakses model AI Google melalui alat pihak ketiga. Ini melanggar terma perkhidmatan Google. Pengguna melaporkan kehilangan akses kepada pelan $249/bulan tanpa amaran. Gunakan kredit API langsung daripada AI Perks dan bukannya langganan pengguna.
Apakah serangan rantaian bekalan CLI Cline?
Pada 17 Februari 2026, Cline CLI versi 2.3.0 telah terjejas untuk memasang OpenClaw secara senyap pada mesin pengguna. Versi berniat jahat itu aktif selama kira-kira 8 jam sebelum ditarik. Anggaran 4,000 muat turun berlaku. Jika anda memasang Cline CLI semasa tempoh ini, semak pemasangan OpenClaw yang tidak dibenarkan.
Berapa banyak kemahiran OpenClaw berniat jahat wujud di ClawHub?
Sehingga pertengahan Februari 2026, penyelidik menemui 800+ kemahiran berniat jahat di ClawHub - kira-kira 20% daripada keseluruhan daftar. Muatan utama ialah Atomic macOS Stealer (AMOS), yang menyasarkan kata laluan penyemak imbas, dompet mata wang kripto, dan kelayakan sistem. Hanya pasang kemahiran yang telah anda semak sendiri.
Apa yang perlu saya lakukan jika contoh OpenClaw saya terdedah?
Segera: matikan contoh, tukar semua kunci API, tukar kata laluan untuk mana-mana akaun yang bersambung (e-mel, platform pemesejan, dompet kripto), dan imbas perisian zarah. Kemudian kemas kini kepada v2026.2.22, dayakan pengesahan, dan dapatkan kredit API sah baharu daripada AI Perks sebelum menyambung semula.
Adakah OpenClaw masih berbaloi digunakan selepas krisis keselamatan?
OpenClaw kekal sebagai agen AI sumber terbuka yang paling berkuasa tersedia. Isu keselamatan berpunca daripada lalai yang tidak selamat dan ekosistem kemahiran yang berkembang pesat - bukan kecacatan reka bentuk asas. Dengan pengerasan yang betul, kelayakan yang sah, dan pengurusan kemahiran yang berhati-hati, ia masih merupakan alat yang menarik. Pelajaran utama: jangan sekali-kali menjalankannya dengan tetapan lalai.
Krisis Keselamatan Adalah Panggilan Bangun Untuk Agen AI
Krisis OpenClaw mendedahkan kebenaran yang sukar: agen AI sumber terbuka dengan akses peringkat sistem memerlukan kebersihan keselamatan yang serius. Pengalaman "pasang dan guna" lalai yang menjadikan OpenClaw tular adalah perkara yang sama yang menyebabkan 135,000+ contoh terdedah.
Yayasan OpenClaw (kini disokong oleh OpenAI selepas perpindahan Peter Steinberger) sedang giat membetulkan isu ini. Versi 2026.2.22 termasuk 40+ tampalan pengerasan keselamatan. Komuniti menjadi lebih kuat kerana telah melalui ini.
Tetapi tanggungjawab masih terletak pada anda. Kemas kini pemasangan anda, dayakan pengesahan, audit kemahiran anda, dan mulakan dengan kelayakan API yang sah daripada AI Perks. Sama ada anda kekal dengan OpenClaw atau beralih kepada alternatif terurus - anda memerlukan kredit sebenar, bukan kunci yang dicuri.
Jangan biarkan krisis keselamatan menelan kos lebih daripada yang sepatutnya. Dapatkan kredit AI yang sah dan jalankan alat anda dengan selamat di getaiperks.com.